IAM-Policy-Referenz für die Managementumgebung von Fusion Applications
Rufen Sie Vorgangs- und Berechtigungsdetails ab, um zu verstehen, wie Zugriffsberechtigungen in Policys erteilt werden.
Die Verwaltung der Fusion Applications Environment Management-Umgebung verwendet Identity and Access Management (IAM) zur Authentifizierung und Autorisierung.
IAM ist ein policybasierter Identity Service. Der Mandantenadministrator für Ihre Organisation muss Compartments, Gruppen und Policys einrichten, die kontrollieren, welche Benutzer wie auf welche Ressourcen zugreifen können. Weitere Informationen zu diesem Prozess finden Sie unter Best Practices für das Einrichten Ihres Mandanten.
Sie erstellen Policys mit der Oracle Cloud Infrastructure-Konsole. Weitere Informationen finden Sie unter Policys verwalten.
Dieses Thema enthält Details zu den Ressourcentypen und Berechtigungen, die in Fusion Applications Environment Management verwendet werden. Eine Schnellstart-Policy finden Sie unter Zugriff mit IAM-Policys verwalten.
Ressourcentypen
Ressourcentypen sind die Ressourcen, auf die eine Policy Zugriff erteilt. Bei den Ressourcentypen kann es sich um eine individuelle Ressource (beispielsweise eine Umgebung) oder um eine Ressourcenfamilie handeln, die Zugriff auf mehrere zugehörige Ressourcen erteilt.
Individuelle Ressourcentypen
fusion-environment
fusion-environment-group
fusion-refresh-activity
fusion-scheduled-activity
fusion-work-request
Aggregierte Ressourcentypen
fusion-family
Der Ressourcentyp fusion-family
umfasst alle oben aufgeführten individuellen Ressourcentypen. Der aggregierte Ressourcentyp bietet eine einfachere Methode, einem Benutzer alle Berechtigungen zu erteilen, die für die Arbeit mit allen Ressourcentypen erforderlich sind, aus denen die Fusion Applications Environment Management-Umgebungsverwaltung besteht. Beispiel: Eine Policy-Anweisung, die manage fusion-family
verwendet, entspricht einer Policy mit manage
-Anweisungen für jeden der individuellen fusion-
-Ressourcentypen.
Details zu Kombinationen aus Verb und Ressourcentyp
Die Zugriffsebene ist kumulativ von inspect
zu read
zu use
zu manage
.
Ein Pluszeichen (+)
in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während no extra
keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcentyp fusion-environment
beinhaltet die gleichen Berechtigungen und API-Vorgänge wie das Verb inspect
, zusätzlich aber auch den API-VorgangGetFusionEnvironment
. Ebenso enthält das Verb manage
für den Ressourcentyp fusion-environment
im Vergleich zur Berechtigung use
noch weitere Berechtigungen. Für den Ressourcentyp fusion-environment
umfasst das Verb manage
die gleichen Berechtigungen und API-Vorgänge wie das Verb use
sowie die Berechtigungen FUSION_ENVIRONMENT_CREATE
, FUSION_ENVIRONMENT_DELETE
und FUSION_ENVIRONMENT_MOVE
sowie eine Reihe von API-Vorgängen (CreateFusionEnvironment
, DeleteFusionEnvironment
und ChangeFusionEnvironmentCompartment
).
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
FUSION_ENVIRONMENT_INSPECT |
|
keine |
read |
INSPECT + FUSION_ENVIRONMENT_READ |
INSPECT +
|
keine |
use |
READ + FUSION_ENVIRONMENT_UPDATE |
READ +
|
keine |
manage |
USE + FUSION_ENVIRONMENT_CREATE FUSION_ENVIRONMENT_DELETE FUSION_ENVIRONMENT_MOVE |
USE +
|
keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
FUSION_ENVIRONMENT_FAMILY_INSPECT |
|
keine |
read |
INSPECT + FUSION_ENVIRONMENT_FAMILY_READ |
INSPECT +
|
keine |
use |
READ + FUSION_ENVIRONMENT_FAMILY_UPDATE |
READ +
|
keine |
manage |
USE + FUSION_ENVIRONMENT_FAMILY_CREATE FUSION_ENVIRONMENT_FAMILY_DELETE FUSION_ENVIRONMENT_FAMILY_MOVE FUSION_ENVIRONMENT_FAMILY_REFRESH |
USE +
|
keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
FUSION_REFRESH_ACTIVITY_INSPECT |
|
keine |
read |
INSPECT + FUSION_REFRESH_ACTIVITY_READ |
INSPECT +
|
keine |
use |
Keine zusätzlichen |
Keine zusätzlichen |
keine |
manage |
USE + FUSION_REFRESH_ACTIVITY_CREATE |
USE +
|
keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
FUSION_SCHEDULED_ACTIVITY_INSPECT |
|
keine |
read |
INSPECT + FUSION_SCHEDULED_ACTIVITY_READ |
INSPECT +
|
keine |
use |
N/V |
N/V |
keine |
manage |
N/V |
N/V |
keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
FUSION_WORK_REQUEST_INSPECT |
|
keine |
read |
INSPECT + FUSION_WORK_REQUEST_READ |
INSPECT +
|
keine |
use |
N/V |
N/V |
keine |
manage |
N/V |
N/V |
keine |
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt. Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListFusionEnvironments
|
FUSION_ENVIRONMENT_INSPECT |
GetFusionEnvironment
|
FUSION_ENVIRONMENT_READ |
CreateFusionEnvironment
|
FUSION_ENVIRONMENT_CREATE |
UpdateFusionEnvironment
|
FUSION_ENVIRONMENT_UPDATE |
DeleteFusionEnvironment
|
FUSION_ENVIRONMENT_DELETE |
ChangeFusionEnvironmentCompartment
|
FUSION_ENVIRONMENT_MOVE |
ListFusionEnvironmentFamilies
|
FUSION_ENVIRONMENT_FAMILY_INSPECT |
GetFusionEnvironmentFamily
|
FUSION_ENVIRONMENT_FAMILY_READ |
CreateFusionEnvironmentFamily
|
FUSION_ENVIRONMENT_FAMILY_CREATE |
UpdateFusionEnvironmentFamily
|
FUSION_ENVIRONMENT_FAMILY_UPDATE |
DeleteFusionEnvironmentFamily
|
FUSION_ENVIRONMENT_FAMILY_DELETE |
ChangeFusionEnvironmentFamilyCompartment
|
FUSION_ENVIRONMENT_FAMILY_MOVE |
RefreshFusionEnvironmentFamily
|
FUSION_ENVIRONMENT_FAMILY_REFRESH |
GetWorkRequest
|
FUSION_WORK_REQUEST_READ |
ListWorkRequests
|
FUSION_WORK_REQUEST_INSPECT |
ListWorkRequestErrors
|
FUSION_WORK_REQUEST_INSPECT |
ListWorkRequestLogs
|
FUSION_WORK_REQUEST_INSPECT |
Beispiel-Policys
Beispiel-Policys für Fusion Applications finden Sie unter Oracle Cloud-Benutzer mit bestimmten Funktionen verwalten. Weitere Informationen zu Policys finden Sie unter Überblick über IAM-Policys.